TakeOver Path Directory Public/NonPublic Via Non-Validated Input Username Profile URL
Assalamualaikum Bug Hunter & Hi Everyone
Dikesempatan kali ini saya akan membagikan sebuah temuan kerentanan yang unik yaitu TAKEOVER Path Directory PUBLIC/NonPublic Via Non-validated Input Username Profile URL. Saya tidak tahu apakah ini kerentanan atau tidak, dan untuk saat ini saya masih menunggu beberapa tanggapan pemilik website yang menggunakan implementasi ini terkait temuan kerentanannya Serta masih mencari beberapa Referensi Terkait perilaku ini, apakah perilaku ini diharapkan atau tidak.
Katakanlah ada sebuah website https://redacted.com yang menerapkan impelementasi fitur Login akun, dan disana digunakan sebuah USERNAME yang kemudian USERNAME tersebut memiliki URL yang dapat dilihat oleh publik. Contoh implementasi URL Username nya adalah :
Di gambar diatas adalah profile akun saya :)
Disana saya menggunakan username :
https://redacted.com/files12313
Lalu apa yang dapat dilakukan untuk mendapatkan sebuah kerentanan dari URL USERNAME itu?
Ada hal yang menarik disini, mari lakukan pengujian ini lebih rinci lagi.
Follow me :)
Disini saya menargetkan sebuah Path /login website nya, berupa :
Selanjutnya apa yang kita lakukan dengan Path URL itu?
Kita dapat mengubah username akun kita menggunakan kata “login”
Itu kan tidak mungkin bisa wkwk
Kata siapa tidak bisa?
Mari lakukan pengujian ini agar mendapatkan hasil nya dan kesimpulannya :)
Mari pergi ke fitur Ubah Username nya.
Ubah username nya menjadi “login”
Lalu klik “Perbarui URL”
Lihat berhasil :)
Selanjutnya periksa itu dengan membuka URL :
Sukses :)
Note :
Hampir semua Screenshot saya edit, dan saya minta maaf tidak dapat melampirkan screenshot aslinya dikarenakan belum dapat izin disclose.